Applications of swarm intelligence algorithms countering the cyber threats
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F61989100%3A27240%2F20%3A10247259" target="_blank" >RIV/61989100:27240/20:10247259 - isvavai.cz</a>
Nalezeny alternativní kódy
RIV/61989100:27740/20:10247259
Výsledek na webu
<a href="https://dl.acm.org/doi/pdf/10.1145/3377929.3398119" target="_blank" >https://dl.acm.org/doi/pdf/10.1145/3377929.3398119</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1145/3377929.3398119" target="_blank" >10.1145/3377929.3398119</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Applications of swarm intelligence algorithms countering the cyber threats
Popis výsledku v původním jazyce
In recent years, swarm intelligence in particular, and bio-inspired computing, in general, have successfully utilized in a number of majors from science, engineering to industry. Therefore, it is logical to investigate how such techniques might contribute in the field of cybersecurity. This paper covers swarm-based intelligence techniques for enhancing cybersecurity as well as replenish the literature with fresh reviews on swarm-based methods. Furthermore, challenges and possible future directions when applying swam-based methods in the field of cybersecurity are also discussed, which will offer useful insights for researchers and practitioners. (C) 2020 ACM.
Název v anglickém jazyce
Applications of swarm intelligence algorithms countering the cyber threats
Popis výsledku anglicky
In recent years, swarm intelligence in particular, and bio-inspired computing, in general, have successfully utilized in a number of majors from science, engineering to industry. Therefore, it is logical to investigate how such techniques might contribute in the field of cybersecurity. This paper covers swarm-based intelligence techniques for enhancing cybersecurity as well as replenish the literature with fresh reviews on swarm-based methods. Furthermore, challenges and possible future directions when applying swam-based methods in the field of cybersecurity are also discussed, which will offer useful insights for researchers and practitioners. (C) 2020 ACM.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
10200 - Computer and information sciences
Návaznosti výsledku
Projekt
—
Návaznosti
S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2020
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
GECCO 2020 - Proceedings of the 2020 Genetic and Evolutionary Computation Conference
ISBN
978-1-4503-7128-5
ISSN
—
e-ISSN
—
Počet stran výsledku
10
Strana od-do
1476-1485
Název nakladatele
Association for Computing Machinery
Místo vydání
New York
Místo konání akce
Cancún
Datum konání akce
8. 7. 2020
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—